Una vulnerabilidad de suplantación de IP en Django REST habría permitido a los actores de amenazas evadir la función de limitación del marco, pensada para proteger las aplicaciones contra solicitudes masivas. Django REST es un conjunto de herramientas popular para desarrollar API web y lo utilizan Mozilla, Red Hat y Heroku, entre otros.
Esta característica está destinada a proteger las aplicaciones contra la actividad de los bots, los ataques de denegación de servicio (DoS) y otras variantes de actividad maliciosa, como ataques de fuerza bruta e intentos de restablecimiento de contraseñas.
Django REST usa direcciones IP para identificar clientes y aplicar los límites de solicitud de aceleración. Según el reporte de Hosein Vita, los clientes pueden engañar al servidor y enmascarar su dirección IP cambiando los encabezados de sus solicitudes: “Django usa WSGI para sus comunicaciones con la aplicación web, además del encabezado HTTP X-Forwarded-For y la variable WSGI REMOTE_ADDR para identificar de manera única las direcciones IP de los clientes para la limitación”, señala el experto.